Sistema de recolección de información
Nuestro modelo de detección de fraude se basafundamenta en la recolección y análisis de múltiples variables que describen el comportamiento del usuario, el contexto de uso, el estado del dispositivo,dispositivo y otros factores del entorno digital. Esta información permite construir perfiles únicos que,por usuario, los cuales, al ser evaluados mediante algoritmos de inteligencia artificial, permitenfacilitan identificarla identificación de patrones legítimos, atípicosinusuales o potencialmente fraudulentos.fraudulentos.
La biometría comportamental constituyeEn el núcleocorazón de nuestro sistema se encuentra la biometría comportamental, una tecnología basada en el reconocimiento de detección,patrones yade que cada persona tiene patronesinteracción únicos e inconscientes deque interaccióncada persona desarrolla con los dispositivos digitales. Estos patrones son extremadamente difíciles de replicar por defraudadores,actores maliciosos, incluso cuandosi tienen acceso al dispositivo de la víctima, ya que requierendependen de años de desarrollo motor personal.individual.
Contribución a la Detección de Fraude
Esta categoría es fundamental porque permite identificar inmediatamente cuando una persona diferente al propietario legítimo está utilizando el dispositivo. Los patrones biométricos comportamentales son únicos como las huellas dactilares, pero más difíciles de falsificar porque son inconscientes y automáticos.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Forma de uso del celular | Patrón individual de interacción con el dispositivo, incluyendo forma de sostener y manipular | Detecta cuando una persona no familiarizada usa el dispositivo, generando movimientos compensatorios atípicos |
Uso de la pantalla táctil | Ritmo, presión y trayectorias al tocar o deslizar | Identifica diferencias en la presión ejercida y patrones de deslizamiento únicos de cada usuario |
Uso del teclado | Velocidad de tipeo, presión y combinación de teclas | Revela si el usuario está tipando información conocida (fluido) o consultando datos externos (pausas largas) |
Uso del mouse | Movimiento del cursor, velocidad y clics | Distingue entre movimientos humanos naturales y patrones automatizados de bots |
Uso de atajos | Detección de teclas rápidas o combinaciones comunes | Identifica si el usuario conoce los atajos habituales del sistema o navega de forma inexperta |
Tamaño del dedo y huella | Dimensiones inferidas a partir de la interacción táctil | Detecta cambios físicos que indican que otra persona está usando el dispositivo |
Movimiento del dispositivo | Análisis de estabilidad, inclinación y patrones de movimiento | Revela nerviosismo, falta de familiaridad o situaciones de estrés durante el uso |
INFORMACIÓN DE CONTEXTO Y PREFERENCIAS DEL USUARIO
Las preferencias y contexto de uso crean una "huella digital" del usuario que refleja sus hábitos, gustos y entorno tecnológico habitual. Los defraudadores raramente pueden replicar estas preferencias específicas, especialmente cuando acceden remotamente o utilizan dispositivos comprometidos.
Contribución a la Detección de Fraude
Esta información permite identificar cuando el acceso proviene de un entorno tecnológico inconsistente con el perfil del usuario legítimo. Los cambios súbitos en preferencias o contexto son indicadores fuertes de actividad fraudulenta.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Preferencias del tema | Configuraciones como color, fuente, contraste, modo claro/oscuro, etc. | Detecta accesos desde dispositivos que no han sido personalizados por el usuario legítimo |
Tipo de dispositivo | Sistema operativo (Android o iOS), fabricante, modelo | Identifica cambios súbitos de ecosistema tecnológico que pueden indicar dispositivos robados o comprometidos |
Navegador utilizado | Navegador web en uso y su versión | Revela si el acceso proviene del navegador habitual del usuario o de uno diferente |
Operador móvil | Proveedor de red celular | Detecta cambios de operador que pueden indicar uso de dispositivos clonados o SIM swapping |
Aplicaciones instaladas | Lista de aplicaciones activas o instaladas en el dispositivo | Identifica dispositivos que no contienen el ecosistema de aplicaciones habitual del usuario |
Ubicación de uso | Entornos recurrentes desde los que se accede (hogar, trabajo, etc.) | Detecta accesos desde ubicaciones anómalas o inconsistentes con los patrones de movilidad del usuario |
INFORMACIÓN GENERAL DEL DISPOSITIVO
La configuración del dispositivo refleja las preferencias personales y el entorno técnico específico del usuario. Estos elementos son difíciles de replicar completamente, especialmente en ataques remotos o cuando se utilizan dispositivos diferentes al original.
Contribución a la Detección de Fraude
Permite identificar discrepancias entre el dispositivo habitual del usuario y el dispositivo desde el cual se está intentando el acceso. Los defraudadores raramente pueden replicar todas las configuraciones específicas del dispositivo legítimo.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Zona horaria e idioma | Configuración local del sistema y preferencias de idioma | Detecta accesos desde ubicaciones geográficas inconsistentes con el perfil del usuario |
Marca, modelo y sistema operativo | Identificación técnica del hardware y software del dispositivo | Identifica cambios de dispositivo que pueden indicar robo, clonación o acceso no autorizado |
Configuraciones de usuario | Personalizaciones hechas por el usuario a nivel del sistema | Revela si el dispositivo ha sido personalizado por el usuario legítimo o es un dispositivo genérico |
Configuraciones internas | Parámetros operativos internos del sistema | Detecta modificaciones técnicas que pueden indicar dispositivos comprometidos o emulados |
Permisos otorgados | Accesos habilitados por el usuario (ubicación, cámara, etc.) | Identifica patrones de permisos inconsistentes con el comportamiento habitual del usuario |
Fuentes instaladas | Tipografías presentes en el sistema operativo | Detecta dispositivos que no han sido utilizados por el usuario legítimo durante tiempo suficiente |
ESTADO DEL DISPOSITIVO
El estado actual del dispositivo proporciona información en tiempo real sobre las condiciones de uso y puede revelar comportamientos anómalos o situaciones de riesgo. Los patrones de uso del dispositivo son únicos para cada usuario y difíciles de falsificar.
Contribución a la Detección de Fraude
Esta información ayuda a identificar situaciones inusuales que pueden indicar fraude, como dispositivos utilizados de manera atípica, condiciones de uso anómalas, o patrones que sugieren acceso no autorizado.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Estado y nivel de batería | Carga actual y si el dispositivo se encuentra cargando | Detecta patrones inusuales de uso de batería que pueden indicar actividad automatizada o uso prolongado anómalo |
Tiempo de actividad | Tiempo transcurrido desde el último reinicio o encendido | Identifica dispositivos recién reiniciados que pueden haber sido comprometidos o manipulados |
Tamaño de pantalla | Resolución y dimensiones físicas del display | Detecta accesos desde dispositivos con características físicas diferentes al dispositivo habitual |
Compartición de pantalla | Si el contenido del dispositivo se está transmitiendo | Identifica posibles ataques de ingeniería social donde la pantalla está siendo compartida con defraudadores |
SENSORES AMBIENTALES
Los sensores ambientales proporcionan información única sobre el entorno físico donde se encuentra el dispositivo. Esta información es extremadamente difícil de falsificar y crea una "huella ambiental" específica de cada ubicación.
Contribución a la Detección de Fraude
Los datos ambientales son prácticamente imposibles de replicar artificialmente, lo que los convierte en indicadores muy confiables de la ubicación y contexto real del dispositivo. Son especialmente útiles para detectar fraudes que involucran cambios de ubicación geográfica.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Cantidad de luz | Nivel de luminosidad detectado en el ambiente | Detecta discrepancias entre la ubicación declarada y las condiciones reales de iluminación (ej: horario nocturno vs. mucha luz) |
Presión barométrica | Información útil para detectar altitud o entorno cerrado | Identifica cambios súbitos de altitud que pueden indicar viajes no reportados o uso del dispositivo en ubicaciones inusuales |
INFORMACIÓN DE UBICACIÓN
Los datos de ubicación crean un perfil geográfico del usuario que incluye sus patrones de movilidad, ubicaciones frecuentes y rutas habituales. Esta información es fundamental para establecer el contexto normal de uso del dispositivo.
Contribución a la Detección de Fraude
La ubicación es uno de los indicadores más fuertes de fraude, ya que permite detectar accesos desde ubicaciones físicamente imposibles, geográficamente improbables, o inconsistentes con los patrones de movilidad del usuario legítimo.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Ubicación aproximada | Estimación basada en redes móviles o Wi-Fi | Proporciona contexto geográfico general para validar la coherencia del acceso |
Ubicación precisa | Coordenadas basadas en GPS y triangulación de red | Detecta ubicaciones específicas anómalas o viajes físicamente imposibles en el tiempo transcurrido |
Ubicación basada en IP | Geolocalización aproximada mediante la dirección IP del dispositivo | Identifica discrepancias entre la ubicación física del dispositivo y la ubicación de la conexión de red |
INFORMACIÓN DE SIM Y TELEFONÍA
Los datos de telefonía proporcionan información sobre la identidad de red del dispositivo y su conectividad celular. Estos elementos son fundamentales para detectar ataques como SIM swapping, clonación de tarjetas, o uso de dispositivos comprometidos.
Contribución a la Detección de Fraude
Esta categoría es crítica para detectar uno de los tipos más comunes de fraude móvil: el SIM swapping y la clonación de tarjetas. También permite identificar dispositivos que han sido comprometidos o están siendo utilizados de manera anómala.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Número de teléfono | Si está disponible en el dispositivo | Verifica la consistencia entre el número asociado al usuario y el número del dispositivo actual |
ID de SIM y operador | Identificación única del chip y su proveedor | Detecta cambios de SIM que pueden indicar SIM swapping o clonación de tarjetas |
Número de SIMs activas | Cuántas tarjetas SIM están funcionando en el equipo | Identifica configuraciones anómalas que pueden indicar dispositivos utilizados para fraude masivo |
Estado de llamadas | Estado actual: en llamada, timbrando o sin actividad | Detecta situaciones donde el usuario puede estar siendo coercionado durante una llamada telefónica |
CONECTIVIDAD DE RED
La información de conectividad de red crea una "huella de infraestructura" única que incluye las redes habituales del usuario, proveedores de servicios, y configuraciones técnicas específicas. Esta información es especialmente valiosa porque es difícil de falsificar completamente.
Contribución a la Detección de Fraude
Las redes y la conectividad son elementos que los defraudadores no pueden controlar fácilmente, especialmente cuando operan remotamente. Esta información permite detectar accesos desde infraestructuras de red anómalas o asociadas con actividades fraudulentas conocidas.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Red celular y Wi-Fi actual | Nombre y tipo de redes conectadas | Detecta conexiones desde redes desconocidas o asociadas con actividades fraudulentas |
Historial de redes Wi-Fi | Redes utilizadas previamente si están disponibles | Identifica si el dispositivo ha sido utilizado en ubicaciones consistentes con el perfil del usuario |
Redes Wi-Fi escaneadas | Redes disponibles detectadas en el entorno | Proporciona contexto geográfico adicional y detecta ubicaciones anómalas |
Dirección MAC e IP | Identificadores únicos de red del dispositivo | Detecta cambios en identificadores que pueden indicar dispositivos clonados o emulados |
Adaptadores y cifrado | Información técnica de conectividad y seguridad | Identifica configuraciones de red anómalas que pueden indicar dispositivos comprometidos |
Encabezados de red y proveedor | Información de protocolo y proveedor de Internet (ISP) | Detecta proveedores de servicios inconsistentes con el perfil geográfico del usuario |
DISPOSITIVOS CERCANOS
La información sobre dispositivos cercanos crea un "contexto de ecosistema" que refleja el entorno tecnológico habitual del usuario. Esta información es especialmente valiosa porque es muy difícil de replicar artificialmente.
Contribución a la Detección de Fraude
Los dispositivos cercanos proporcionan validación adicional de la ubicación y contexto del usuario. Los defraudadores que operan remotamente o desde ubicaciones diferentes no pueden replicar el ecosistema de dispositivos específico del entorno habitual del usuario.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Dispositivos Wi-Fi cercanos | Equipos visibles en la red inalámbrica del entorno | Valida si el usuario se encuentra en su entorno habitual (hogar, oficina) detectando dispositivos conocidos |
Dispositivos Bluetooth | Equipos con conexión Bluetooth disponibles o próximos | Detecta presencia de dispositivos personales habituales (auriculares, smartwatch, etc.) que confirman la identidad del usuario |
Los metadatos adicionales proporcionan información técnica específica que complementa las otras categorías y permite una identificación más precisa del contexto tecnológico del usuario.
Contribución a la Detección de Fraude
Estos datos técnicos adicionales proporcionan capas extra de verificación que son especialmente útiles para detectar dispositivos emulados, clonados, o que han sido modificados técnicamente para evadir otros sistemas de detección.
Elemento Recolectado | Descripción | Aplicación Antifraude |
---|---|---|
Datos clave de configuración | Información adicional usada para la identificación contextual | Proporciona verificación técnica adicional para confirmar la autenticidad del dispositivo |
Lista de redes Wi-Fi disponibles | Redes detectadas durante el escaneo | Confirma la ubicación geográfica mediante la verificación de redes específicas del entorno |
Dirección MAC del dispositivo | Identificador único de red del hardware (si está disponible) | Detecta dispositivos clonados o emulados que pueden tener identificadores duplicados o falsos |